Todas las preguntas

1
respuesta

¿Quién introdujo por primera vez la noción de gráficos de ataque?

He estado buscando en la literatura y no he podido localizarlo. El concepto probablemente existió mucho antes de que se acuñara el nombre, pero ¿a quién se le atribuye la invención / introducción de los gráficos de ataque? EDITAR: Aquí hay un...
pregunta 06.06.2015 - 02:13
2
respuestas

legible por máquina, no legible por el usuario - archivo XML

Necesito algunos consejos, ya que no he podido encontrar nada útil a través de la web (búsqueda de Google). He utilizado la aplicación EventGhost para crear un shell personalizado, que ejecuto con Windows 7 Professional OS como alternativa al...
pregunta 28.06.2015 - 11:33
1
respuesta

Invirtiendo el cifrado analizando el ejecutable

Tengo un programa que lee datos de un archivo, los analiza / organiza y los escupe como un XML cifrado. La aplicación también puede tomar un XML cifrado y escupir el archivo original. Mi objetivo en este punto sería acceder al XML de texto simpl...
pregunta 17.06.2015 - 21:47
1
respuesta

¿Cómo manejar una oficina remota y un cliente que requiere una lista blanca de IP?

Desarrollador .NET aquí, fuera de mi zona de confort en este. Mi compañía de software se está volviendo remota, donde los empleados pueden trabajar desde casa, Starbucks, una oficina de Regus, España, en cualquier lugar. Uno de nuestros clien...
pregunta 23.06.2015 - 21:59
3
respuestas

Compartir clave única derivada derivada por transacción (DUKPT) Clave de derivación base (BDK) con un socio

Asunciones: Tenemos dispositivos en el campo inyectados con claves derivadas de nuestro único y único BDK. Los dispositivos cifran los datos mediante la clave derivada inyectada. Todos nuestros dispositivos se conectan a nuestro servidor...
pregunta 01.07.2015 - 06:02
5
respuestas

Razones para reunir la lista de direcciones MAC

Supongamos que existe una red WiFi segura con contraseña que proporciona a los usuarios solo acceso a Internet. Edición: Considere una red BYOD de invitados / móvil como ejemplo. Dado que filtrar el acceso a una red WiFi por dirección MAC es...
pregunta 24.06.2015 - 19:03
2
respuestas

¿Se puede confiar en una CRL incrustada?

La incorporación de CRL en un documento firmado permitirá validar la firma a largo plazo, al proporcionar una instantánea del estado del firmante en el momento en que se firmó el documento. Me pregunto si estas CRL incrustadas pueden ser confiab...
pregunta 16.06.2015 - 18:15
1
respuesta

Tiempo de vida del algoritmo de cifrado Aes [cerrado]

¿Cuántos años a partir de ahora dejaremos de usar el algoritmo de encriptación de aes, ya que aes parece ser virtualmente inmune a los ataques de fuerza bruta y no mostrar debilidades, la computación cuántica o óptica será un final para los aes?...
pregunta 21.06.2015 - 05:57
3
respuestas

preguntas de la entrevista AppSec?

Me estoy preparando para una entrevista técnica para un puesto de prueba de pluma de AppSec. Para aquellos de ustedes que han tenido posiciones de AppSec, ¿qué preguntas de tirador fuerte crees que puedo esperar? ¿Qué preguntas le haría a un can...
pregunta 29.06.2015 - 01:31
2
respuestas

Servidor comprometido con la vulnerabilidad de magento, posible rootkit

Estoy experimentando un problema de seguridad con un servidor que sucede que administro. Trataré de citar todos los hechos relevantes lo más brevemente posible. Solicito información adicional y un curso de acción a seguir. El servidor aloja v...
pregunta 19.06.2015 - 16:03